D-BitBot:基于比特币网络双向通信的P2P僵尸网络模型

来源 :第十二届中国可信计算与信息安全学术会议 | 被引量 : 0次 | 上传用户:ajdujun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  作为网络犯罪的主要来源,僵尸网络一直是网络安全研究的重点,而僵尸网络的命令-控制(commandand control,C&C)机制更是僵尸网络研究者的主要关注点.然而,在网络安全研究中鲜有对未来僵尸网络潜在形式的分析研究.基于某些公有区块链网络的匿名性和不可被关闭的特点,未来僵尸网络可能选择公有的区块链网络作为通信信道,而数字加密货币(以比特币为代表)是节点分布最分散、使用人群最广的区块链应用.为更好地应对将来可能出现的新型僵尸网络威胁,保障网络空间安全,本文提出D-BitBot,一种基于比特币网络的,双向通信的P2P 僵尸网络模型.该僵尸网络模型中的僵尸网络控制者(Botmaster)和僵尸程序(D-BitBot)之间利用合法的比特币交易在比特币P2P 网络中的广播进行通信.D-BitBot 通过数字签名校验从广播的交易中标识来自僵尸网络控制者(Botmaster)的交易.Botmaster 通过比特币主网向僵尸程序(D-BitBot)发布命令,D-BitBot 通过比特币测试网络向Botmaster 回传数据.为便于管理和降低成本,D-BitBot 分为两种:普通节点(Normal Bot)和感知节点(Sensor Bot).D-BitBot 通过Sensor Bot向Botmaster 发送通信数据.此外,本文提出的节点列表管理机制可以有效抵御女巫攻击(Sybil Attack),路由表投毒和DDoS 攻击.针对该模型,本文从三方面设计实验对其进行研究,包括网络的组建、网络连接度及僵尸网络鲁棒性测试.实验结果显示,在总节点数为20000 的条件下,D-BitBot 的上线率达到100%.在移除95%的Sensor Bot 之后,D-BitBot 的上线率仍达到90%.实验结果证明该模型具有良好的性能和鲁棒性,基于区块链网络的僵尸网络应引起安全研究人员的重视.本研究目的在于加强安全研究人员对僵尸网络潜在形式的重视,以及推动对应的防御技术的发展.
其他文献
二进制程序的同源性判别在软件抄袭检测、恶意软件分析等诸多领域有广泛应用.针对现有方法受限于特定编程语言或环境、难以应对复杂的代码混淆攻击等问题,本文提出了一种全新的软件动态胎记生成方法——基于内存对象访问序列的动态胎记.将程序对数据结构的访问顺序流作为程序语义的一种鲁棒性特征并加以分析,能较好的应对复杂的代码混淆攻击;设计了基于动态污点分析的程序数据结构表征方法,解决了在二进制程序缺少数据结构与类
本文提出一种基于SILK语音压缩域的安全隐写算法.SILK压缩语音编码作为IETF(The Internet Engineering Task Force)的标准编码格式之一,因其在低速率网络环境下的高编码效率与质量,被广泛应用于互联网语音通讯中,因此研;基于SILK语音编码压缩域的信息隐藏技术,实现信息的安全传输具有重要的应用价值,而目前还未有基于SILK语音压缩域的隐写算法.本文基于SILK压
Code reuse attack poses severe threat to modern applications.The attack reuses existing code segments in vulnerable applications as attack payload and hij acks the control flow of the victim applicati
Ouyang 等人提出了一个(n,n)量子秘密共享方案,其中参与者人数限制为n=4k+1,k∈Z+,并对该方案进行了相应的安全性评估。本文对参与者人数n为任意情形(即不局限于n=4k+1)构造了一个(n,n)门限量子秘密共享方案,该方案是建立在一种由Clifford 群门和T门组成的量子电路上的。本文对这个量子电路的性质进行了研究,并利用该量子电路针对不诚实的参与者对该方案进行了安全性分析。
随着Android 系统的迅速发展,Android 设备成为人们生活及工作中必不可少的移动终端设备,越来越多的个人隐私和企业资料存放在其中,因此移动设备安全至关重要.通过分析移动设备安全需求,设计一个由客户端和服务器构成的移动设备远程管理系统.通过修改AOSP 源码(Android Open SourceProject),实现通过服务器远程修改sepolicy 禁止或开启移动设备的相关功能,远程管
安全分析模型是密码安全实现的重要保障,行为安全是信息安全研究的内容之一。现有的分析模型仅仅从理论上保证密码协议实现的安全,而没有考虑密码协议实现时的行为安全(例如,无线网络中的拒绝服务、会话劫持和程序漏洞攻击等)。本文提出一种基于密码协议实现的行为安全分析模型。该模型把密码协议实现分两部分:一是外部行为(开放网络空间交互通信的行为);二是内部行为(代码实现的行为)。通过行为的可控性,能够发现、控制
Cloud computing provides services to users through Internet.This open mode not only facilitates the access by users,but also brings potential security risks.In cloud computing,the risk of data leakage
基于证书公钥密码体制解决了传统公钥证书管理和基于身份密码体制下的密钥托管问题,同时避免了易受公钥替换攻击的问题.在通讯带宽受限、计算能力较弱的无线物联网应用中,短签名能够缩短签名长度,提高签名效率.结合基于证书的公钥密码体制和短签名两者优势,提出了一种基于证书的短签名方案.首先,在随机预言机模型以及k-CAA 问题和Inv-CDH 问题困难假设下,证明了方案的安全性.随后,与几种签名方案进行了理论
复杂网络攻击往往都不是攻击者一步完成的,而是有计划、有目的、有步骤实施。挖掘攻击者的多步攻击模式,重构攻击场景有助于安全管理员深入理解攻击者入侵行为与过程,掌握攻击全貌。本文在分析了目前较为流行的攻击场景重构方法优缺点的基础上,提出一种基于告警属性相似度聚类方法,首先对多源告警日志进行预处理,利用误告警统计特性设计误告警过滤算法,之后细粒度刻画了每种告警属性的相似度并且动态更新聚类时间阈值,适应不
Passwords remain the dominant method in data encryption and iden-tity authentication,but they are vulnerable to guessing attack.Most users in-cline to choose meaningful words to make up passwords.Lots